Ładowanie Wydarzenia

« All Wydarzenia

  • To event minęło.

Bezpieczeństwo i Niezawodność Systemów Informatycznych

kwiecień 29 @ 10:00 - 15:00

Szczegóły

Data:
kwiecień 29
Czas:
10:00 - 15:00

Miejsce

ONLINE
Polska

Na skróty:

  • O konferencji
  • Agenda
  • Kontakt
  • Firmy
  • Prelegenci
  • REJESTRACJA

    Wypełnienie wszystkich pól jest wymagane

    Adres email (wymagane)

    Imię (wymagane)

    Nazwisko (wymagane)

    Stanowisko (wymagane)

    Nazwa firmy (wymagane)

    Branża (wymagane)

    Decyzyjność (wymagane)

    Miejscowość (wymagane)

    Kod pocztowy firmy (wymagane)

    Ulica firmy (wymagane)

    Telefon (wymagane)

    Skąd dowiedzieli się Państwo o konferencji?

    Oświadczam, że zapoznałem się z polityką prywatności i regulaminem, i ją akceptuję.

    Szanujemy Państwa prywatność. Jeżeli z jakichkolwiek względów nie są Państwo w stanie zaakceptować warunków regulaminu udziału w konferencji a chcieliby Państwo w niej uczestniczyć prosimy o kontakt mailowy: konferencje@gigacon.org

    Uwagi

    *Potwierdzenie uczestnictwa w konferencji wysyłamy na podany podczas rejestracji adres e-mail* Potwierdzenie nie jest wysyłane automatycznie

  • CALL FOR PAPERS

    Imię i nazwisko (wymagane)

    Adres email (wymagane)

    Firma (wymagane)

    Stanowisko (wymagane)

    Konspekt

    Oświadczam, że zapoznałem się z polityką prywatności i regulaminem, i ją akceptuję.

    Szanujemy Państwa prywatność. Jeżeli z jakichkolwiek względów nie są Państwo w stanie zaakceptować warunków regulaminu udziału w szkoleniu, a chcieliby Państwo w nim uczestniczyć, prosimy o kontakt mailowy: gigacon@gigacon.org

O konferencji

O KONFERENCJI:

Zakres tematyczny:
– Zarządzanie bezpieczeństwem informacji
– Jak zapewnić bezpieczeństwo danych w usługach w chmurze
– Systemy audytu bezpieczeństwa (skanery), systemy kontroli włamań
– Oprogramowanie i urządzenia szyfrujące
– Zarządzanie tożsamością, kontrola dostępu
– Systemy firewall i VPN
– Sztuczna inteligencja
– Oprogramowanie i systemy antywirusowe
– Serwery usług sieciowych
– Systemy klastrowe
– Bezpieczeństwo i niezawodność systemów baz danych
– Polityka bezpieczeństwa
– Fizyczne zabezpieczenie infrastruktury systemów o znaczeniu krytycznym
– Pamięci masowe i systemy archiwizacji danych
– Ciągłość działania, disaster recovery
– Zarządzanie bezpieczeństwem urządzeń mobilnych
– Bezpieczeństwo transakcji elektronicznych

Uczestnicy konferencji:
– kierownicy działów IT, oficerowie bezpieczeństwa, managerowie IT, administratorzy sieci i systemów zabezpieczeń oraz wszystkie osoby odpowiedzialne za strategię i utrzymanie bezpieczeństwa systemów w firmie.
– osoby decyzyjne odnośnie zakupów IT ze średnich i dużych przedsiębiorstw, z różnego typu branż: finansowej, ubezpieczeniowej, telekomunikacji, usługowej, energetycznej, przemysłowej, z administracji i instytucji publicznych.

UDZIAŁ W KONFERENCJI BEZPŁATNY*!

Wymagane jest JEDYNIE wypełnienie formularza rejestracji – odnośnik znajduje się pod agendą.

* Opłata rejestracyjna wyłącznie dla przedstawicieli firm informatycznych (producenci, dystrybutorzy itp.) sprzedających rozwiązania IT z zakresu zagadnień poruszanych na konferencji oraz firm konsultingowych świadczących usługi z zakresu tej tematyki  – 500 PLN + VAT

ZAREJESTROWANYM UCZESTNIKOM ZAPEWNIAMY:

* możliwość udziału w wybranych wykładach
* możliwość otrzymania potwierdzenia udziału w konferencji (podbicie delegacji/zaświadczenia w trakcie spotkania lub wystawienie certyfikatu uczestnictwa po wydarzeniu)
* dostęp do materiałów pokonferencyjnych


ZAPREZENTUJ SWOJĄ FIRMĘ!

Firmy, które posiadają rozwiązania dotyczące elektronicznego obiegu dokumentów i zainteresowane są zaprezentowaniem swoich produktów podczas konferencji, zachęcamy do kontaktu i zapoznania się z naszą ofertą marketingową. Do wyboru m.in.: wykład 20 – 45 minut / stoisko / insert / lista kontaktów / informacje o udziale firmy w newsletterach i inne.
Kontakt: karina.strojek@gigacon.org

Propozycje wykładów merytorycznych (call for papers), patronaty medialne, kontakt z uczestnikami: anna.jankowska@gigacon.org

Agenda

AGENDA

10:00Rozpoczęcie konferencji
10:00 – 10:30Łamałem hasła, a nie ludzi: uwierzytelnianie okiem pentestera.
– Adrian Kapczyński (17 53c – Stowarzyszenie na rzecz Cyberbezpieczeństwa)
W ramach prelekcji opowiem o dwóch ważnych punktach. Po pierwsze, przedstawię metody, systemy i narzędzia związane z zapewnieniem weryfikacji tożsamości użytkowników. Po drugie, przedstawię spojrzenie na to zagadnienie z perspektywy pentestera.
10:35 – 11:05Bezpieczny dostęp do aplikacji i danych w pracy hybrydowej
– Jakub Leszewski (Citrix)
Praca hybrydowa jedynie przyśpieszyła trendy, które obserwowaliśmy już wcześniej. Coraz więcej aplikacji przenoszonych jest do chmury, użytkownicy są coraz bardziej mobilni a zagrożenia coraz szybciej się zmieniają. Mimo to architektury sieciowe i sposób w jaki dostarczamy użytkownikom bezpieczeństwo, projektowane są cały czas w modelu który wymusza kierowanie ruchu do sieci korporacyjnej. Stwarza to poważne wyzwania w zakresie dostępności usług, produktywności i przede wszystkim bezpieczeństwa.W trakcie prezentacji wyjaśnimy, jak wyzwania te są rozwiązywane za pomocą podejścia SASE oraz w jaki sposób rozwiązania Citrix wpisują się w ten model, a tym samym pozwalają zapewnić spójny poziom bezpieczeństwa oraz wysoki komfort pracy wszystkim użytkownikom bez względu na to skąd czy na jakim urządzeniu pracują.
11:10 – 11:40Zwiększanie poziomu bezpieczeństwa za pomocą platformy Microsoft Azure.
– Mariusz Giemza (Altkom Akademia)
– Czym jest Microsoft Azure?
– Zabezpieczenia platformy Azure,
– Zabezpieczanie i ochrona,
– Wykrywanie zagrożeń,
– Badanie i reagowanie,
– Zalety chmury.
11.45 – 12.15Wizualizacja incydentów bezpieczeństwa przy pomocy Bitdefender GravityZone.
– Dariusz Woźniak (Marken)
1. W Twoim środowisku pojawiło się zagrożenie? Widoczność incydentów jak na dłoni.
2. Risk management – narzędzie do audytu bezpieczeństwa dzięki któremu sprawdzisz jak bezpieczne jest Twoje środowisko.
3. Analizator Sandbox – Dlaczego powinieneś z niego korzystać?
12:20– 12:50Operacyjne procedury zarządzania incydentami a przepływ informacji w dobie CYBERBEZPIECZEŃSTA.
– Sebastian Paluch, Mateusz Majewski (Trecom),
W dzisiejszych czasach jedna platforma do wykrywania i zarządzania incydentami, podatnościami i ryzykiem to duże ułatwienie dla administratorów z obszaru bezpieczeństwa. SecureVisio to interaktywny system obsługi incydentów i planowania bezpieczeństwa IT łączy aspekty techniczne i biznesowe, wspomagając organizację w realizacji kluczowych zadań i utrzymaniu ciągłości działania krytycznych procesów w organizacji. Platforme charakteryzuje szybka i poprawna obsługa incydentów bezpieczeństwa, efektywne kosztowo planowanie bezpieczeństwa IT, utrzymanie ciągłości działania krytycznych procesów biznesowych oraz projektowanie i audytowanie zabezpieczeń technicznych adekwatnie do wymagań prawa i działalności biznesowej organizacji.
12:55 – 13:152021 zdalnie i w biurze – nowa, hybrydowa rzeczywistość oraz Statlook – zestaw praktycznych narzędzi, które pomogą nam się w niej odnaleźć.
– Piotr Kubiak (Statlook)
Żyjemy w czasach niespodziewanych zmian i pod presją ciągłej konieczności dostosowywania się do nich.
Czy można skutecznie zarządzać sprzętem i oprogramowaniem oraz ludźmi niezależenie od tego gdzie w danej chwili znajdują się zarówno oni jak i my?
Wiele tysięcy organizacji w Polsce znalazło już rozwiązanie, które pozwoliło im doskonale poradzić sobie z tym wyzwaniem.
Podczas prezentacji pokażemy Państwu system Statlook®, który im to umożliwił.

13:20 – 13:50Bezpieczeństwo i prywatność AI.
– Nikolay Pavlenko (Akademia Data Science)
W życiu coraz częściej korzystamy z rozwiązań opartych częściowo lub w całości na Sztucznej Inteligencji. Pozwala to na zautomatyzowanie procesów i decyzji, od oceny zdolności kredytowej do uwierzytelniania użytkownika w aplikacji mobilnej. Ale warto pamiętać, że aby podejmować właściwe decyzje, algorytmy i systemy potrzebują danych. Często są to nasze prywatne dane. Dlatego porozmawiamy, czemu tak ważne są bezpieczeństwo i prywatność w rozwiązaniach Sztucznej Inteligencji oraz jakie są rodzaje ataków bezpieczeństwa na systemy AI.
13:55 – 14:25Bezpieczny Kanał Sygnalisty – czy jeszcze w tym roku czeka nas drugie RODO?
– Jakub Staśkiewicz (Najsłabsze Ogniwo)
Dyrektywa o Ochronie Sygnalistów – czy ktoś o niej słyszał? Jak na razie niewiele mówi się na ten temat. Tymczasem od grudnia 2019 roku tyka zegar odmierzający czas do jej wdrożenia. Polskie przepisy nie są jeszcze gotowe, a czasu pozostało niewiele. Czy przed grudniem 2021 będzie tak samo gorąco jak w maju 2018, gdy w życie wchodziło RODO? W wystąpieniu postaram się przybliżyć temat sygnalistów i chroniącej ich dyrektywy. Przedstawię też wymogi stawiane tzw. bezpiecznemu kanałowi, czyli systemowi do obsługi sygnalistów.
14:30 – 15:00Jak bezpiecznie przetwarzać informację w sieci? Holistyczne zarządzanie bezpieczeństwem informacji.
– Grzegorz Krzemiński (Europejska Akademia Bezpieczeństwa i Ochrony)
Bezpieczne przetwarzanie informacji w sieci to nie tylko aspekty bezpieczeństwa IT, ale również bardzo często zapominane bezpieczeństwo fizyczne i środowiskowe. Holistyczne podejście dostarcza wiedzy o tym, co i gdzie może się wydarzyć oraz kto powinien wspierać administratorów sieci w tych trudnych aspektach. Porozmawiamy m.in. o tym jak szukać partnerów w tworzeniu bezpiecznej sieci, szczególnie w często zapomnianym bezpieczeństwie fizycznym.
15:00 – 15:10Zakończenie konferencji

Organizator zastrzega sobie prawo do dokonywania zmian w agendzie. Ostateczny program wysyłany jest zarejestrowanym Uczestnikom drogą mailową na kilka dni przed wydarzeniem.

KONTAKT

Kontakt

FORMULARZ REJESTRACJI

Wypełnienie wszystkich pól jest wymagane

Adres email (wymagane)

Imię (wymagane)

Nazwisko (wymagane)

Stanowisko (wymagane)

Nazwa firmy (wymagane)

Branża (wymagane)

Decyzyjność (wymagane)

Miejscowość (wymagane)

Kod pocztowy firmy (wymagane)

Ulica firmy (wymagane)

Telefon (wymagane)

Skąd dowiedzieli się Państwo o konferencji?

Oświadczam, że zapoznałem się z polityką prywatności i regulaminem, i ją akceptuję.

Szanujemy Państwa prywatność. Jeżeli z jakichkolwiek względów nie są Państwo w stanie zaakceptować warunków regulaminu udziału w konferencji a chcieliby Państwo w niej uczestniczyć prosimy o kontakt mailowy: konferencje@gigacon.org

Uwagi

*Potwierdzenie uczestnictwa w konferencji wysyłamy na podany podczas rejestracji adres e-mail* Potwierdzenie nie jest wysyłane automatycznie

karusia

KARINA STROJEK

Kierownik projektu – kontakt z Wystawcami
e-mail: karina.strojek@gigacon.org
mobile: +48 600-677-473


Kontakt dla Uczestników, Prelegentów i Patronów:
Oliwia Rademacher
oliwia.rademacher@gigacon.org
tel. 696-486-855

Propozycje wystąpień merytorycznych prosimy zgłaszać mailowo lub wypełnić formularz dostępny w zakładce na górze tej strony.
Więcej o wystąpieniach: https://gigacon.org/cfp_2019/

Patronat Honorowy

Sponsor

Partner

Firma uczestnicząca

Współpraca merytoryczna

Patroni medialni

Prelegenci

PRELEGENCI: 

PIOTR KUBIAK

PIOTR KUBIAK

Statlook, media-press.tv S.A.

Związany z branżą IT od ponad 15 lat. Specjalizuje się w oprogramowaniu do zarządzania zasobami IT (ITAM), Software Asset Management oraz kwestiach związanych z legalnością oprogramowania i monitorowaniem aktywności użytkowników. Certyfikowany Audytor Microsoft SAM.
Aktywnie współuczestniczy w rozwoju systemów Uplook i Statlook do zarządzania zasobami IT i bezpieczeństwem danych. Prywatnie, ojciec dwójki małych użyszkodników i miłośnik makrofotografii, dobrych gier (elektronicznych i planszowych) oraz badmintona.

Nikolay Pavlenko

Nikolay Pavlenko

Lead Data Scientist & AI Inżynier

Wiodący konsultant w dużej międzynarodowej korporacji z obszaru konsultingu i technologii informatycznych. Były bankier i CFO w startupie. Z sukcesem realizuje projekty w obszarach: bankowości, energetyki, automotive, marketingu, edukacji i startupów. Wierzy, że Akademia Data Science na zawsze zmieni świadomość o Data Science i Sztucznej Inteligencji oraz przybliży praktyczne wykorzystanie w polskich firmach.

Adrian Kapczyński

Adrian Kapczyński

Członek zarządu 17 53c – Stowarzyszenia na rzecz Cyberbezpieczeństwa

Uczeń Profesora Andrzeja Grzywaka, pasjonat informatyki, od ponad 23 lat zgłębiający zagadnienia związane z informatyką oraz jej zastosowaniami. Wykładowca, badacz, kierownik projektów, konsultant, trener i audytor.

Członek zarządu Sekcji Cyberbezpieczeństwa PTI oraz dyrektor regionalny Izby Rzeczoznawców PTI.

Animator społeczności 17 53c oraz twórca projektu ``IT Security Expresso`` (ITSE.club).

Członek drużyny CTF-OWEJ ``Unicorns of Security``.

GRZEGORZ KRZEMIŃSKI

GRZEGORZ KRZEMIŃSKI

Dyrektor, Protect Advisor LTD

Ekspert w dziedzinie zarządzania bezpieczeństwem, pracujący w branży od 1995r. Bezpieczeństwem informacji zajmuje się od 2000r. Realizował m.in. wdrożenia systemów ochrony informacji, w tym w oparciu o ISO 27001, obsługę incydentów bezpieczeństwa informacji (naruszenia w Polsce i Wielkiej Brytanii), projekty związane z wykorzystaniem security awareness do spełnienia obowiązków informacyjnych RODO i Kodeksu Pracy dla największych globalnych marek. Trener i twórca ścieżek kształcenia i rozwoju zawodowego w Europejskiej Akademii Bezpieczeństwa i Ochrony. Do bezpieczeństwa podchodzi holistycznie i praktycznie.

Jakub Leszewski

Jakub Leszewski

Lead Networking Sales Engineer, Citrix

SEBASTIAN PALUCH

SEBASTIAN PALUCH

Trecom

Zawodową przygodę z branżą IT rozpoczynał ponad 20 lat temu jako administrator sieci, obecnie w Trecom odpowiedzialny za doradztwo i realizacje projektów z obszarów oprogramowania sieciowego oraz infrastruktury teleinformatycznej. Specjalizuje się w implementacji platform do monitorowania systemów, urządzeń i usług IT oraz w przeprowadzeniu konfiguracji rozwiązania w rzeczywistym środowisku sieciowym użytkownika. Zwolennik dobrych sprawdzonych praktyk dla rozwiązań w systemach IT.

Mateusz Majewski

Mateusz Majewski

Key Account Manager w firmie Esecure

Na co dzień wspieram partnerów firmy oraz doradzam klientom końcowym w zakresie doboru oraz implementacji systemów bezpieczeństwa.

Główny obszar zainteresowań to technologie z obszaru SIEM, UEBA, SOAR. Ukierunkowany na poprawę efektywności działów bezpieczeństwa oraz automatyzację pracy w ramach procesów związanych z zarządzaniem cyberbezpieczeństwem.

Mariusz Giemza

Mariusz Giemza

Altkom Akademia S.A.

Konsultant, analityk i trener IT z ponad 25-letnim stażem. Aktualnie Cloud Evangelist. Brał udział w wielu projektach. Zajmuje się bezpieczeństwem systemów IT. Specjalizuje się rozwiązaniach chmurowych różnych dostawców, których jest entuzjastą. W swojej karierze przeszkolił tysiące pracowników rożnego szczebla działów IT. Jest zdania, że rozwiązania chmurowe z czasem zastąpią lokalne serwerownie w większości organizacji.

Jakub Staśkiewicz

Jakub Staśkiewicz

Trener w Najsłabsze Ogniwo

Jakub Staśkiewicz – trener, audytor, ethical hacker. Na co dzień zajmuje się testami bezpieczeństwa IT, audytami bezpieczeństwa informacji oraz szkoleniem pracowników z obrony przed cyberzagrożeniami. Założyciel Szkoły Sztuk Walki z Cyberprzestępcami https://NajslabszeOgniwo.pl.
W wolnych chwilach prowadzi bloga https://OpenSecurity.pl poświęconego zagadnieniom cyberbezpieczeństwa.

Dariusz Woźniak

Dariusz Woźniak

Marken

Zastępca kierownika działu technicznego. W świecie IT jestem od 6 lat. Wcześniej zajmowałem się kwestiami m.in. sprzętowymi takimi jak serwery, stacje robocze oraz wdrożenia systemów ERP. Obecnie najbliższe są mi zagadnienia związane z sieciami oraz administracją Windows Server. Po pracy amatorsko trenuję Crossfit oraz kolarstwo szosowe.

O NASZYCH WYSTAWCACH:

MEDIA-PRESS.TV S.A

MEDIA-PRESS.TV S.A

Statlook® jest marką należącą do polskiej firmy Media-press.tv S.A, która od ponad 30 lat dostarcza zaawansowane systemy informatyczne dla firm na całym świecie. Tworzone przez oprogramowanie pozwala na sprawne, wydajne i wygodne zarządzanie zasobami informatycznymi i ludzkimi w firmach prywatnych oraz instytucjach państwowych.
Nasze oprogramowanie obejmuje działaniem wszystkie elementy infrastruktury IT (sprzęt, oprogramowanie, użytkownicy, Internet). Kompleksowość działania łączymy z profesjonalnymi technologiami oraz innowacyjnym, przyjaznym interfacem.
Systemy Uplook® i Statlook®, analizując zależności pomiędzy poszczególnymi elementami infrastruktury, zapewniają zarówno zbiorcze dane statystyczne dające natychmiastową informację o stanie całej infrastruktury, jak i szczegółowe informacje dotyczące pojedynczych stanowisk komputerowych czy użytkowników, a także procesów i kosztów z nimi związanych.
Polski Produkt – ponad 18 lat doświadczenia – 8.000 firm oraz instytucji w Polsce.

Citrix

Citrix

Citrix wspiera organizacje poprzez rozwiązania tworzące cyfrowe środowisko pracy, które zapewniają każdemu pracownikowi dostęp do wszelkich zasobów, by Ci mogli ją jak najlepiej wykonać. Łączymy doświadczenie użytkownika, elastyczność IT i bezpieczeństwo, by wspierać innowacje, elastyczność i ciągłość biznesową, przy jednoczesnym usunięciu ograniczeń w zakresie miejsca, wykorzystywanych urządzeń, sieci, czy środowiska chmurowego.

Altkom Akademia

Altkom Akademia

Jesteśmy polską spółką specjalizującą się w edukacji informatycznej i biznesowej. Od ponad 25 lat tworzymy nowoczesne środowisko edukacyjne, które ułatwia przekazywanie wiedzy, kształtuje standardy w biznesie oraz podnosi świadomość technologiczną pracowników, menedżerów i przedsiębiorców.
Nasza bogata i stale aktualizowana oferta szkoleniowa obejmuje obszary związane ze wszystkimi kluczowymi potrzebami kompetencyjnymi współczesnych organizacji.
Jako Altkom Akademia jesteśmy oficjalnym partnerem wielu globalnych marek IT, dostawców technologii i właścicieli metodyk, takich jak Microsoft, VMware, Cisco, SAP, Global Knowledge/IBM, APMG, PMI, Peoplecert, CIMA. Dzięki tej współpracy, wiele szkoleń jest objętych autoryzacjami i kończy się egzaminami umożliwiającymi zdobycie formalnych, cenionych na rynku pracy certyfikatów.

Szkolenia w naszej firmie prowadzi 300 wykwalifikowanych trenerów z doświadczeniem w edukowaniu osób dorosłych. Wysokie standardy świadczonych usług gwarantują system zarządzania jakością zgodny z wymogami międzynarodowej normy ISO 9001:2015 oraz system audytów wewnętrznych. Dzięki naszej działalności, nową wiedzę i kwalifikacje zawodowe zdobyło już ponad 600 tys. absolwentów, rozwijając przy tym nie tylko własne kariery, ale i kondycję polskiego biznesu oraz instytucji publicznych w ogóle.

Trecom

Trecom

TRECOM jest polską firmą technologiczną nastawioną na dostarczanie inteligentnych i nowoczesnych rozwiązań usprawniających biznes naszych klientów. Od ponad 20 lat projektujemy, wdrażamy i integrujemy złożone systemy informatyczne. Jesteśmy też gwarantem ich bezpiecznego funkcjonowania i utrzymania.

Dziś Grupa Trecom to 7 spółek w różnych lokalizacjach na terenie całej Polski oraz jedna spółka na Słowacji.

Dynamiczna ekspansja na rynku polskim oraz europejskim nie wpłynęła na fundamentalne motto założycieli Grupy: najważniejsze są kompetencje. To dlatego każdą ze spółek w Grupie kieruje specjalista inżynier oraz handlowiec. Dzięki takiej strukturze organizacji Grupa Trecom to Grupa Ekspertów.
Nieustanne dążenie do zdobywania obszarów działania, poszukiwanie nowych kompetencji oraz poszerzania tych już nabytych, zostały uhonorowane przez największe firmy w branży IT. Od lat jesteśmy jednym z największych partnerów Cisco i gold partnerem wielu innych kreatorów najnowszych rozwiązań w branży IT. Obecnie Grupa Trecom to ponad 50 światowej klasy inżynierów certyfikowanych przez najważniejszych przedstawicieli branży IT.

Głównym obszarem naszej działalności jest projektowanie, wdrażanie i integracja złożonych systemów informatycznych oraz zagwarantowanie ich bezpiecznego funkcjonowania. W zgodzie z naszą dewizą: Kreacja, Bezpieczeństwo, Rozwój. Specjalizujemy się m.in. w dostarczaniu sprzętu i wdrażaniu oprogramowania do inteligentnych sal konferencyjnych. W tym zakresie od wielu lat jesteśmy jednym z głównych partnerów Cisco w Polsce.
Z dumą wspieramy swoich klientów we wszystkich zadaniach związanych z obszarami Collaboration, Security, Data Center i Enterprise Networking. Współpracujemy z ich działami IT i nieustannie dążymy do optymalizacji oraz rozwoju posiadanej przez nich infrastruktury.

Marken

Marken

Marken Systemy Antywirusowe od 21 lat funkcjonuje w branży IT, specjalizując się w
rozwiązaniach do ochrony komputerów, sieci oraz danych. W ofercie firmy znajdują
się m.in produkty takich firm jak Bitdefender czy ESET – światowych liderów na rynku
oprogramowania bezpieczeństwa. Rozwiązania wymienionych producentów cieszą
się dużą popularnością wśród klientów i otrzymują najwyższe oceny od niezależnych
instytutów badawczych AV-TEST czy AV- Comparatives.
Od 2012 roku firma Marken Systemy Antywirusowe jest oficjalnym i jedynym przedstawicielem
w Polsce firmy Bitdefender, jednego ze światowych liderów systemów bezpieczeństwa.
Bliska współpraca z tym producentem pozwala iść z duchem czasu i realizować innowacyjne
projekty, w których coraz częściej wykorzystuje się sztuczną inteligencję, mechanizmy
uczenia maszynowego czy środowisko chmurowe. Segment systemów bezpieczeństwa jest
jednym z najszybciej rozwijających się obszarów rynku nowych technologii, zaś firmy
wdrażające rozwiązania do ochrony zasobów IT należą do największych innowatorów. Dzieje
się tak, ponieważ walka z cyberprzestępcami wymaga od firm wdrażających zabezpieczenia
dużej otwartości na potrzeby rynku, a także ciągłego unowocześniania i powiększania portfolio.
W przypadku Marken Systemy Antywirusowe jest to możliwe dzięki szerokiej ofercie
produktów i usług, a także zespołowi specjalistów, z których część związana jest z firmą od
samego początku. Pracownicy świadczą bezpłatną pomoc techniczną w zakresie instalacji i
konfiguracji zakupionych aplikacji oraz urządzeń. Ponadto służą fachową poradą przy wyborze
rozwiązań bezpieczeństwa, tak aby idealnie je dopasować do posiadanych zasobów
informatycznych oraz zminimalizować ryzyko.
Marken Systemy Antywirusowe legitymuje się bogatym doświadczeniem w zakresie obsługi
różnych grup klientów, począwszy od użytkowników indywidualnych, hurtowych aż po salony
i sieci sklepów komputerowych. Firma współpracuje z wieloma partnerami w Polsce i za
granicą.